Log In
Or create an account ->
Imperial Library
Home
About
News
Upload
Forum
Help
Login/SignUp
Index
Cover
Titelseite
Impressum
Vorwort
Prolog
1 Big Data und neue Bilder vom Menschen
2 Big Data
3 Hirnforschung
4 Algorithmen
5 Drohnen
6 Grund- und Menschenrechte
Abkürzungsverzeichnis
Inhalt
1 Grundfragen
1.1 Technologische Entwicklung – Auswirkung auf menschliche Lebenswelten
1.1.1 Informations-, Wissens- und Zivilgesellschaft
1.1.2 Internetkommunikation und technischer Grundrechtsschutz
1.1.3 Neue Räume und Zugriffsmöglichkeiten in der digitalisierten Netzwelt
1.1.4 Entwicklung des Internets
1.1.5 Explosion von Information
1.1.6 Ganzheitliche Regelungsansätze
1.2 Freiheit der Meinung, Presse und Information – Zeichen einer offenen Gesellschaft?
1.2.1 Historische Eckpunkte und Definitionen
1.2.2 Besondere Konflikte und Maßstäbe
1.2.3 Vom Wert der Privatheit im sozialen und kulturellen Kontext
1.2.4 Technologischer Wandel und das Prinzip Verantwortung
1.3 Entwicklung von Datenschutz und Informationsfreiheit
1.3.1 Kennzeichen und Grenzen einer transparenten Verwaltung
1.3.2 Datenschutz und Informationszugang bei den Stasi-Akten
1.4 Datenschutz in Europa
1.4.1 Exkursion in die deutsche Entwicklung
1.4.2 Datenschutz im Völkerrecht
1.4.3 Schutznormen im supranationalem Recht (Unionsrecht)
1.5 Dimensionen der Privatheit und des Datenschutzes in Deutschland
1.5.1 Welche Grundrechte gewährleisten den Datenschutz?
1.6 Bundes- und Landesrecht im Gefüge supra- und internationaler Rechtsquellen
1.6.1 Kompetenzverteilung zwischen Bund und Ländern
1.6.2 Rangordnung und Anwendbarkeit nationaler Parlamentsgesetze
1.6.3 Rangverhältnis: Unionsrecht und nationales Recht
1.6.4 Völkerrecht, Unionsrecht und nationales Recht
1.6.5 Kooperation oder Konfrontation in der Union
1.7 Bereichsspezifische Regelungen in Auswahl
1.7.1 Beschäftigtendatenschutz in der Arbeitswelt 4.0
1.7.2 Freiheit der Meinungsäußerung und Informationsfreiheit
1.7.3 Freiraum der Wissenschaft und Forschung
1.7.4 Datenverarbeitung zu Archiv-, Forschungs- und statistischen Zwecken
1.7.5 Geheimhaltungspflichten
1.7.6 Kirche, religiöse Vereinigungen oder Gemeinschaften
1.7.7 Schalter des Erbguts
2 Grundsätze des Datenschutzrechts
2.1 Das datenschutzrechtliche Regelungsgefüge
2.1.1 Datenverarbeitung im öffentlichen und nicht-öffentlichen Bereich
2.1.2 Allgemeine und bereichsspezifische Datenschutzgesetzgebung
2.1.3 Anwendungsbereich des Datenschutzrechts
2.1.4 Umfassender versus punktueller Regelungsansatz
2.2 Datenschutzrechtliche Regelungsprinzipien
2.2.1 Allgemeine Grundsätze
2.2.2 Verarbeitung besonderer Kategorien personenbezogener Daten
2.2.3 Videoüberwachung
2.2.4 Automatisierte Entscheidungen
2.2.5 Profiling
2.2.6 Auftragsverarbeitung
2.2.7 Grenzüberschreitender Datenverkehr
2.2.8 Betroffenenrechte
2.2.9 Datenschutzkontrolle
2.2.10 Sanktionen
3 Datenverarbeitung im öffentlichen Interesse
3.1 Überblick
3.2 Verarbeitung außerhalb des Anwendungsbereichs des EU-Datenschutzrechts
3.3 Verarbeitung zu Zwecken der Straftatenbekämpfung
3.3.1 Gegenstand und Ziele
3.3.2 Grundsätze für die Verarbeitung
3.3.3 Risikoträchtige Verarbeitungen, insbesondere besondere Kategorien personenbezogener Daten, automatisierte Entscheidungsfindung
3.3.4 Rechte der Betroffenen nach der Richtlinie
3.3.5 Übermittlung personenbezogener Daten an Drittstaaten oder internationale Organisationen nach der Richtlinie (EU) 2016/680
3.3.6 Weitere Bestimmungen in der Richtlinie (EU) 2016/680
3.4 Verarbeitung zur Erfüllung einer im öffentlichen Interesse liegenden Aufgabe nach der DS-GVO
3.4.1 Folgen weitreichender Öffnungsklauseln am Beispiel der Verantwortlichkeit
3.4.2 Überblick zu bereichsspezifischem Recht
3.4.3 Anwendungsbereiche der allgemeinen Datenschutzgesetze
3.5 Datentransfers
3.5.1 Auftragsverarbeitung als Sonderfall der Datenweitergabe
3.5.2 Wesentliche Grundsätze der Datenübermittlung
3.5.3 Anforderungen an die Zulässigkeit der Datenübermittlung
3.5.4 Besonderheiten beim Datentransfer in Drittländer oder an internationale Organisationen
4 Datenverarbeitung im nicht-öffentlichen Bereich
4.1 Öffentlicher und nicht-öffentlicher Bereich
4.1.1 Bislang: zweigeteilter Regelungsansatz
4.1.2 DS-GVO: Öffnungsklauseln für die Datenverarbeitung im öffentlichen Interesse
4.1.3 Rechtmäßigkeit der Datenverarbeitung im öffentlichen und nicht-öffentlichen Bereich
4.2 Der Erlaubnistatbestand der Einwilligung
4.2.1 Allgemeines
4.2.2 Wirksamkeit der Einwilligung
4.2.3 Einwilligung im Online- und Telekommunikationsbereich
4.2.4 Einwilligung und ärztliche Schweigepflicht
4.3 Gesetzliche Erlaubnistatbestände
4.3.1 Überblick
4.3.2 Durchführung eines (vor-)vertraglichen Schuldverhältnisses
4.3.3 Erfüllung einer rechtlichen Verpflichtung
4.3.4 Wahrung lebenswichtiger Interessen
4.3.5 Aufgabe im öffentlichen Interesse oder in Ausübung öffentlicher Gewalt
4.3.6 Datenverarbeitung auf Grundlage einer Interessenabwägung
4.4 Datenverarbeitung im Bereich Telemedien und Telekommunikation
4.4.1 Überblick Telemediengesetz (TMG)
4.4.2 Bereichsspezifischer Datenschutz für Telemedien
4.4.3 TKG und ePrivacy-Verordnung
5 Datenschutz mittels IT-Sicherheit
5.1 Aktuelle Entwicklung der IT-Sicherheit
5.1.1 Digitalisierung
5.1.2 Internet der Dinge
5.1.3 Big Data
5.1.4 Selbstlernende Maschinen
5.1.5 Gleichbleibend schlechte Softwarequalität
5.1.6 Zunehmende Verwendung von Fremdkomponenten
5.1.7 Cloud Computing
5.1.8 Smart Grid, Smart Metering, Smart Home und Smart City
5.1.9 Web-Anwendungen ersetzen Desktop-Anwendungen
5.1.10 Allgegenwärtige Nutzung von Smartphones und Apps
5.1.11 Social Media als wichtige Kommunikationsplattform und Nachrichtenquelle
5.1.12 Geschäftsmodelle im Internet
5.1.13 Entwicklung von Angreifern und Angriffen
5.1.14 Zukünftige Trends
5.2 Informationstechnische Bedrohungen
5.2.1 Schadsoftware
5.2.2 Ausnutzen von Sicherheitslücken
5.2.3 Social Engineering und Phishing
5.2.4 Lauschangriff
5.2.5 Ausnutzen von schlechter Konfiguration
5.2.6 Fehler aufgrund von mangelhafter Benutzbarkeit
5.3 IT-Sicherheitskriterien und IT-Sicherheitsmanagement
5.3.1 Vorgehensweise bei einem IT-Sicherheitskonzept
5.3.2 Allgemeine Ziele der IT-Sicherheit
5.3.3 Intrusion Detection
5.3.4 Verschlüsselung
5.3.5 Biometrie
Glossar
Verzeichnis der häufig zitierten Literatur
Stichwortverzeichnis
← Prev
Back
Next →
← Prev
Back
Next →